Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Seguridad Informática
Criptografía Jesse Padilla Agudelo
2
Criptografía Es un conjunto de técnicas que permiten el enmascaramiento de mensajes de tal forma que solo el destino de una comunicación podrá interpretarlo.
3
2 Métodos para encriptar mensajes:
CRIPTOGRAFIA DE CLAVE SIMÉTRICA CRIPTOGRAFIA DE CLAVE ASIMÉTRICA
4
Criptografía Simétrica
Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información. Está llave debe ser conocida por los dos extremos de la comunicación, por lo que el punto débil de este método es justamente el proceso de difusión de la llave.
5
Criptografía Simétrica
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
6
Criptografía Asimétrica
Por el contrario, la Criptografía de Clave Pública asigna a cada extremo de la comunicación un par de llaves: Llave pública que cualquiera puede solicitar y conocer, y Llave privada, cuya seguridad es fundamental para el éxito de la codificación. Las llaves son una secuencia bastante larga de caracteres y números, generadas por un procedimiento matemático.
7
Criptografía Asimetrica
Para enviar un mensaje seguro a una persona, se codifica con la clave pública del destinatario. El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad). Como se tiene la seguridad de la identidad del destinatario gracias a su clave pública, nos aseguramos que el mensaje va al sitio correcto (autentificación). Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
8
Criptografía Asimétrica
Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro. Clave pública: será conocida por todos los usuarios. Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra y viceversa. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
9
Criptografía Asimétrica
10
Criptografía Asimétrica
11
Criptografía Asimétrica
Algoritmos para Criptografía Asimétrica RSA DSA El Gamal Criptografía de curva elíptica Entre otros. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
12
Lectura Firma Digital SSL (Secure Sockets Layer)
13
Criptografía Asimétrica: RSA
RSA (Rivest, Shamir y Adleman) RSA es un sistema criptográfico de clave pública desarrollado en 1977 en el MIT. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
14
Criptografía Asimétrica: RSA
Los mensajes enviados se representan numéricamente. El funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos aleatoriamente en secreto. Estos números primos son del orden de 10 a la 200, y en aumento. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
15
Criptografía Asimétrica: RSA
En RSA cada usuario posee dos claves de cifrado: una pública y otra privada. El emisor busca la clave pública del receptor al momento de enviarle un mensaje, cifra este con esa clave. Una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
16
Criptografía Asimétrica: RSA
Pasos: Se genera la clave Publica y la Clave Privada. Se cifra el mensaje usando la Clave Publica. Se descifra el mensaje usando la Clave Privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
17
Criptografía Asimétrica: RSA
Generación de la Clave Publica y de la Clave Privada: Se eligen 2 números primos p y q, de forma aleatoria, del orden de 10 a 200, su longitud deberá ser similar en bits. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
18
Criptografía Asimétrica: RSA
Generación de la Clave Publica y de la Clave Privada: Se calcula 𝒏 = 𝒑∗𝒒, donde 𝑛 es el modulo para ambas claves, Publica y Privada. Se calcula 𝝋 𝒏 = 𝒑 −𝟏 𝒒−𝟏 , donde 𝝋 𝒏 es la función de Euler. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
19
Criptografía Asimétrica: RSA
Generación de la Clave Publica y de la Clave Privada: 4. Se escoge un entero positivo 𝒆 menor que 𝝋 𝒏 , que sea primo relativo de 𝝋 𝒏 . 𝒆 se da a conocer como el exponente de la clave pública. Recomendación𝒆> 𝒏 𝟐 𝒆será nuestra llave publica. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
20
Criptografía Asimétrica: RSA
Generación de la Clave Publica y de la Clave Privada: 5. Se determina un 𝒅 (mediante aritmética modular) que satisfaga la congruencia 𝒅 ≡ 𝒆 −𝟏 𝑴𝒐𝒅(𝝋 𝒏 ) Esto suele calcularse mediante el algoritmo de Euclides extendido. 𝒅 será nuestra clave privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
21
Criptografía Asimétrica: RSA
Algoritmo de Euclides Extendido: El algoritmo de Euclides es un método antiguo y eficaz para calcular el máximo común divisor (MCD). El algoritmo de Euclides extendido es una ligera modificación que permite además expresar al máximo común divisor como una combinación lineal. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
22
Criptografía Asimétrica: RSA
Algoritmo de Euclides Extendido: Dados 𝒂, 𝒃 números enteros, el MCD de estos números estará dado por la combinación lineal: 𝑴𝑪𝑫 𝒂, 𝒃 =𝒂𝑿+𝒃𝒀 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
23
Criptografía Asimétrica: RSA
def egcd(a,b): u, u1 = 1, 0 v, v1 = 0, 1 while b: q = a // b u, u1 = u1, u - q * u1 v, v1 = v1, v - q * v1 a, b = b, a - q * b return u, v, a def modInverse(e,n): return egcd(e,n)[0]%n d = modInverse(e,fi_n) print 'La Clave privada es: ', d Implementación en Python del Algoritmo de Euclides Extendido y el Calculo de la Llave Privada Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
24
Criptografía Asimétrica: RSA
Dada nuestra llave publica 𝒆 y nuestra llave privada 𝒅, ya podemos iniciar el proceso de cifrado, que estará dado por: 𝒄= 𝒎 𝒆 (𝒎𝒐𝒅(𝒏)) Donde𝒎 es el mensaje original expresado de forma numérica. Y 𝒄 es el mensaje cifrado. Se cifra con la llave publica. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
25
Criptografía Asimétrica: RSA
El proceso de descifrado, que estará dado por: 𝒎= 𝒄 𝒅 (𝒎𝒐𝒅(𝒏)) Donde𝒎 es el mensaje original expresado de forma numérica. Y 𝒄 es el mensaje cifrado. Se descifra con la llave privada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
26
Criptografía Asimétrica: EJEMPLO RSA
Cifrar el Mensaje “UCM” usando RSA. Paso 1: Seleccionar dos números primos grandes. p = 83 q = 89 Paso 2: Calcular n n = p*q = 83 * 89 = 7387 Paso 3: Calcular𝝋(𝒏) 𝜑 𝑛 = 𝑝 −1 𝑞−1 = 83−1 89−1 𝜑 𝑛 =7216 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
27
Criptografía Asimétrica: EJEMPLO RSA
Paso 4: Seleccionar e como primo relativo de 𝝋(𝒏) e = 5009 Paso 5: Calculard, podemos usar el código en Python para automatizar el proceso, recordemos que este calcula el MCD entre e y 𝝋 𝒏 inicialmente y luego a este le aplicamos modulo 𝝋 𝒏 d = 2753 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
28
Criptografía Asimétrica: EJEMPLO RSA
Paso 6: Ciframos Convertimos el texto UCM a numérico con su equivalente en asccii. UCM→ 85 – 67 – 77 Para Cifrar aplicamos la formula: 𝒄= 𝒎 𝒆 (𝒎𝒐𝒅(𝒏)) 𝒄𝟏= 𝟖𝟓 𝟓𝟎𝟎𝟗 (𝒎𝒐𝒅(𝟕𝟑𝟖𝟕)) = 5440 𝒄𝟐= 𝟔𝟕 𝟓𝟎𝟎𝟗 (𝒎𝒐𝒅(𝟕𝟑𝟖𝟕)) = 7128 𝒄𝟑= 𝟕𝟕 𝟓𝟎𝟎𝟗 (𝒎𝒐𝒅(𝟕𝟑𝟖𝟕)) = 6663 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
29
Criptografía Asimétrica: EJEMPLO RSA
Paso 7: desciframos 𝒄𝟏=5440, 𝒄𝟐=7128, 𝒄𝟑=6663 Para descifraraplicamos la formula: 𝒎= 𝒄 𝒅 (𝒎𝒐𝒅(𝒏)) 𝒎𝟏= 𝟓𝟒𝟒𝟎 𝟐𝟕𝟓𝟑 𝒎𝒐𝒅 𝟕𝟑𝟖𝟕 =𝟖𝟓 𝒎𝟐= 𝟕𝟏𝟐𝟖 𝟐𝟕𝟓𝟑 𝒎𝒐𝒅 𝟕𝟑𝟖𝟕 =𝟔𝟕 𝒎𝟑= 𝟔𝟔𝟔𝟑 𝟐𝟕𝟓𝟑 𝒎𝒐𝒅 𝟕𝟑𝟖𝟕 =𝟕𝟕 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
30
Preguntas! Contacto a jpadillaa@gmail.com Jesse Padilla Agudelo
Ingeniero Electrónico Especialista en Gestión de Redes de Datos
31
Referencias RSA Laboratories. (2002). PKCS #1 v2.1: RSA Cryptography Standard. Estados Unidos. Davis, Tom. (2003). RSA Encryption. Geometer. Estados Unidos. Wikipedia Criptografía Asimétrica - Wikipedia RSA Wikipedia Firma Digital - Matematicas.net - Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
32
Gracias Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.